home.social

#учетные_данные — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #учетные_данные, aggregated by home.social.

  1. С точностью до грамма: настроили обмен между R-Keeper и «1С: УПО» для сети ресторанов

    На связи Анна Астахова, директор по развитию ИТ-интегратора «Белый код». Сама по себе типовая синхронизация не так интересна, однако тут все кроется в деталях. Во-первых, клиент только переезжает в «1С:УПО», и на момент, когда мы настраиваем интеграцию, учет ведется в «1С-Рарус». Во-вторых, смены, суммы, типы оплат, номенклатуры — все это нужно сопоставить.

    habr.com/ru/companies/w_code/a

    #автоматизация #обмен_данными #сеть_ресторанов # #интеграция #horeca #синхронизация_данных #учетные_данные #учет_финансов #учет_рабочего_времени

  2. [Перевод] Как новые ИИ-агенты трансформируют атаки с использованием похищенных учетных данных

    Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.

    habr.com/ru/articles/890260/

    #ииагенты #кибербезопасность #учетные_данные #openai #информационная_безопасность #атаки #парольная_защита #инфостилеры #saas

  3. [Перевод] «Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат

    ИБ-энтузиаст «теряет» на разных публичных площадках ключи AWS API, чтобы выяснить, как быстро до них доберутся злоумышленники, — и приходит к неутешительным результатам.

    habr.com/ru/companies/bastion/

    #canarytoken #canaryтокен #ханипот #honeypot #канарейка_иб #ловушки_для_хакеров #canary_trap #ключи_aws_api #учетные_данные #взлом_аккаунта

  4. Утечки данных первой половины 2024 года: ИТ-компании — в топ-3 отраслей

    Как случилось, что все наши пароли и явки легко становятся добычей хакеров? Какие данные ценятся у хакеров больше всего и почему киберпреступники иногда выкладывают в открытый доступ утекшую информацию? Обсудим в этой статье. Мы изучили почти 1000 объявлений на форумах теневого рынка и свыше 700 сообщений о публично раскрытых инцидентах за первое полугодие 2024 года по всему миру. Что же утекло? →

    habr.com/ru/companies/pt/artic

    #cybersecurity #data_breach #github #vs_code #утечка #утечки #коммерческая_тайна #учетные_данные #теневой_рынок #darknet

  5. Истории взлома email. Кому это нужно и сколько стоит

    Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на корпоративные email-аккаунты и способы защиты — в этой статье.

    habr.com/ru/companies/nubes/ar

    #информационная_безопасность #учетные_записи #учетные_данные #email #хакинг #фишинг #кибербезопасность #утечка #утечка_данных #утечки_информации

  6. Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам

    При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies , в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане). По нашим данным, от их атак пострадали организации в государственном и финансовом секторах, в сфере образования и медицины. Всего было скомпрометировано около 870 учетных записей сотрудников . На этот раз нас удивил почерк группировки, который можно описать как «сложно не значит лучше». Киберпреступники выделяются тем, что добиваются успеха, не прибегая к сложному инструментарию, сложным тактикам и техникам. Ознакомиться с полным отчетом, как обычно, можно Подключайтесь к расследованию

    habr.com/ru/companies/pt/artic

    #стилер #telegram #apt #расследование #учетные_данные #pyinstaller #кибергруппировки #cybercrime #государственные_учреждения #впо

  7. Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только

    В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы в Государстве F появилась новая компания — CosmoLink Labs. По легенде, она была создана в качестве инновационного центра для разработки и проведения космических исследований. Компания построила космолифт до орбитальной станции, владеет центром управления полетами и центром радиосвязи, запускает спутники. Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях. В этой статье мы — Айнур Мухарлямов и Сергей Болдырев , специалисты группы обнаружения атак на конечных устройствах — разберем цепочку атак одной команды на космическую отрасль с помощью продуктов Positive Technologies. Давайте вместе погрузимся в мир кибербезопасности и узнаем, какие вызовы и возможности нас ждут в будущем. Подробнее

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #кибератаки #киберучения #killchain #standoff #вебшелл #учетные_данные #siem #nta

  8. Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только

    В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы в Государстве F появилась новая компания — CosmoLink Labs. По легенде, она была создана в качестве инновационного центра для разработки и проведения космических исследований. Компания построила космолифт до орбитальной станции, владеет центром управления полетами и центром радиосвязи, запускает спутники. Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях. В этой статье мы — Айнур Мухарлямов и Сергей Болдырев , специалисты группы обнаружения атак на конечных устройствах — разберем цепочку атак одной команды на космическую отрасль с помощью продуктов Positive Technologies. Давайте вместе погрузимся в мир кибербезопасности и узнаем, какие вызовы и возможности нас ждут в будущем. Подробнее

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #кибератаки #киберучения #killchain #standoff #вебшелл #учетные_данные #siem #nta

  9. Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только

    В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы в Государстве F появилась новая компания — CosmoLink Labs. По легенде, она была создана в качестве инновационного центра для разработки и проведения космических исследований. Компания построила космолифт до орбитальной станции, владеет центром управления полетами и центром радиосвязи, запускает спутники. Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях. В этой статье мы — Айнур Мухарлямов и Сергей Болдырев , специалисты группы обнаружения атак на конечных устройствах — разберем цепочку атак одной команды на космическую отрасль с помощью продуктов Positive Technologies. Давайте вместе погрузимся в мир кибербезопасности и узнаем, какие вызовы и возможности нас ждут в будущем. Подробнее

    habr.com/ru/companies/pt/artic

    #cybersecurity #soc #кибератаки #киберучения #killchain #standoff #вебшелл #учетные_данные #siem #nta

  10. Тиражируемое решение IDM корпоративного уровня. Часть 4: интеграционные интерфейсы и отчетность

    Делимся с вами заключительной статьей цикла о системе управления учетными или идентификационными данными, разработанной нами на собственной платформе ЦРП ( «Цифровое Рабочее Пространство» ). Решение используется в крупной транспортной компании с сотнями тысяч пользователей для управления несколькими миллионами отдельных полномочий. В этом материале расскажем об интеграционных интерфейсах системы и модуле формирования отчетности.

    habr.com/ru/companies/digdes/a

    #idm #права_доступа #учетные_данные #управление_доступом

  11. Как обнаружить хакера на этапе дампа учетных данных в Windows?

    Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После проникновения в систему злоумышленникам необходимы учетки для перемещения по сети и доступа к конфиденциальной информации, а данная техника направлена на извлечение локальных и доменных учетных записей из системных файлов, реестра и памяти процессов. В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows. Логика детектирования будет представлена в общем виде по полям событий, а также в виде псевдокода, который можно адаптировать под синтаксис любой системы мониторинга. Ну и для возможности тестирования правил корреляции будут приведены краткая справка по атакам и способы их реализации. Рассмотрим покрытие таких подтехник, как: · дамп процесса lsass.exe; · кража данных из базы SAM; · дамп базы NTDS; · извлечение секретов LSA; · получение кэшированных данных; · атака DCSync.

    habr.com/ru/companies/jetinfos

    #учетные_данные #мониторинг #дамп #детектирование #псевдокод #атаки #кража_данных #sam #ntds #секреты

  12. Тиражируемое решение IDM корпоративного уровня. Часть 2: справочные разделы

    В прошлой статье мы дали общее описание разработанной нами и используемой в крупной транспортной организации системы управления идентификационными данными и правами доступа пользователей. Сегодня расскажем о функциональных возможностях нашего IDM-решения. В частности, опишем, что представляют из себя и как организованы справочные разделы системы.

    habr.com/ru/companies/digdes/a

    #idm #права_доступа #учетные_данные #управление_доступом #sod

  13. Тиражируемое решение IDM корпоративного уровня. Часть 1: как мы шли к созданию системы для заказчика

    Мы начинаем цикл статей, посвященный практическому решению для управления идентификационными данными и правами доступа пользователей, которое можно брать на вооружение. Сегодня расскажем о предпосылках и сложностях выбора варианта реализации со стороны заказчика, а также дадим краткое описание системы. Речь пойдет о нашей разработке на собственной платформе ЦРП («Цифровое Рабочее Пространство»), зарегистрированной в Едином реестре российских программ для электронных вычислительных машин и баз данных (регистрационный номер ПО: 7466). В системе используется свободное программное обеспечение, что исключает риск потери прав на его компоненты по решению зарубежных субъектов.

    habr.com/ru/companies/digdes/a

    #idm #права_доступа #учетные_данные #управление_доступом #sod